Actualités
Cybersécurité
-
juillet 24, 2015
24
juil.'15
Des montres connectées hautement vulnérables
HP Fortify s’est penché sur la sécurité applicative de dix montres connectées. Suffisant selon le groupe pour dénoncer des résultats « décevants » et une sécurité plus que perfectible. Mais l’étude pêche par son manque de transparence. Lire la suite
-
juillet 22, 2015
22
juil.'15
Automobile : prise de contrôle à distance chez Chrysler
Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. Plusieurs centaines de milliers de véhicules du groupe Chrysler sont vulnérables. Lire la suite
-
juillet 21, 2015
21
juil.'15
Mise à jour critique de Windows
Microsoft vient de publier en urgence un correctif pour une vulnérabilité inédite découverte à la suite du vol de données de Hacking Team. Lire la suite
-
juillet 21, 2015
21
juil.'15
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
juillet 21, 2015
21
juil.'15
Levée de boucliers contre l’arrangement de Wassenaar
Plusieurs voix se sont élevées outre-Atlantique contre le projet de transposition dans la loi américaine de la version de l’arrangement de Wassenaar mise à jour fin 2013. Lire la suite
-
juillet 21, 2015
21
juil.'15
Bien comprendre les différentes options de mises à jour de Windows 10
Avec Windows 10, Microsoft a remis à plat les mises à jour de son OS. Il existe désormais plusieurs cycles, dont certains sont liées à certaines versions. Le point sur cette nouveauté fondamentale pour les entreprises. Lire la suite
-
juillet 20, 2015
20
juil.'15
Cybersécurité : une situation meilleure qu’on ne le dit ?
Pour le CIGI, le chercheur Eric Jardine prend du recul par rapport aux chiffres habituellement présentés par les fournisseurs de solutions de sécurité. Et du coup, pour lui, la sécurité sur Internet s’améliore. Lire la suite
-
juillet 20, 2015
20
juil.'15
Le CERT Société Générale ouvre sa plateforme de réaction aux incidents
Fidèle à sa politique d’ouverture, le CERT de la banque a mis à disposition le code source de sa plateforme de gestion des incidents de sécurité informatique. Lire la suite
-
juillet 20, 2015
20
juil.'15
Analyse comportementale : Microsoft rachète Adallom
Avec cette opération à 320 M$, l’éditeur renforce encore ses positions dans l’analyse comportementale mise au service de la sécurité. Lire la suite
-
juillet 17, 2015
17
juil.'15
Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA
Plus connu pour ses outils de protection des comptes à privilèges et de gestion des logs, Balabit fait intrusion sur le marché naissant de l’analyse comportementale des utilisateurs. Lire la suite
-
juillet 16, 2015
16
juil.'15
Menaces : le Cert-UK milite pour l’échange de renseignement
Son programme de partenariat autour du partage de l’information sur les menaces vise à améliorer la visibilité au-delà des frontières sectorielles. Lire la suite
-
juillet 16, 2015
16
juil.'15
VMware NSX : Check Point rejoint McAfee et Palo Alto
Check Point intègre à son tour le support de la plateforme de virtualisation réseau de VMware pour automatiser la protection des flux au cœur du réseau. Lire la suite
-
juillet 15, 2015
15
juil.'15
Micro-virtualisation : quand Microsoft valide l’approche de Bromium
Avec le Virtual Secure Mode, et un nouveau partenariat, Microsoft valide l’approche de protection du poste de travail de Bromium basée sur la micro-virtualisation. Lire la suite
-
juillet 15, 2015
15
juil.'15
OPM : l’identité de 21,5 millions d’américains menacée
L’estimation initiale portait sur 4 millions de personnes. Désormais, 6,8 % de la population américaine sont concernés. Une loi dédiée à leur protection a été proposée. Lire la suite
-
juillet 15, 2015
15
juil.'15
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
juillet 10, 2015
10
juil.'15
La NSA ouvre son application de contrôle d’intégrité
L’agence américaine du renseignement fournit en open source une application utilisée en interne pour contrôler la conformité de la configuration de ses machines Linux. Lire la suite
-
juillet 10, 2015
10
juil.'15
Splunk s’offre un spécialiste de l’analyse comportementale
Le spécialiste de la gestion des informations et des événements de sécurité étoffe son offre avec la technologie de Caspida, centrée sur le Machine Learning appliqué à l’analyse comportementale. Lire la suite
-
juillet 09, 2015
09
juil.'15
Hacking Team : l’arroseur arrosé qui se croyait sûr
Des exploits de vulnérabilités développés par l’entreprise italienne sont maintenant intégrés à des kits d’exploitation. La faute aux cybercriminels auteurs du piratage, estime l’intéressé. Lire la suite
-
juillet 09, 2015
09
juil.'15
Apple, Facebook, et Microsoft cibles de cyber-espions
Selon une nouvelle étude, un groupe de pirates mystérieux a frappé plusieurs grandes entreprises américaines à des fins d’espionnage industriel. Lire la suite
-
juillet 09, 2015
09
juil.'15
Vectra Networks veut détecter les signaux faibles sur le réseau
Distingué à l’occasion de la dernière édition de RSA Conference, Vectra Networks compte parmi ceux qui s’attèlent à la détection des attaques en cours en surveillant le trafic réseau en temps réel. Lire la suite
-
juillet 07, 2015
07
juil.'15
Piratage de Hacking Team : d’importantes révélations à attendre
Les données dérobées à Hacking Team commencent à peine à être examinées, montrant qu’il devrait être possible d’en attendre d’importantes révélations. Lire la suite
-
juillet 07, 2015
07
juil.'15
Une mystérieuse mise à jour d’OpenSSL à venir
L’équipe chargée du projet OpenSSL vient d’annoncer la diffusion ce jeudi 9 juillet d’une mise à jour corrigeant une vulnérabilité de « haute » sévérité. Lire la suite
-
juillet 07, 2015
07
juil.'15
Le Cloud est-il vraiment plus sûr que le « sur site » ?
Pour Google c'est : oui, sans aucun doute. Pas si l'on inclut la confidentialité et les exigences réglementaires, répondent des experts. Lire la suite
-
juillet 06, 2015
06
juil.'15
Sécurité : Provadys veut améliorer la réaction
Le cabinet de conseil vient de lancer une offre d'aide au renforcement de la réponse aux attaques. Lire la suite
-
juillet 06, 2015
06
juil.'15
Piratage de pirates au service de la surveillance en ligne
Présent sur la liste des ennemis d’Internet de Reporters Sans Frontières pour sa contribution à la surveillance en ligne, Hacking Team vient d’être victime d’un piratage. Lire la suite
-
juillet 06, 2015
06
juil.'15
Un rançongiciel distribué via Google Drive
Heimdal Security alerte sur une nouvelle campagne de propagation du ransomware Cryptowall s’appuyant sur Google Drive. Lire la suite
-
juillet 03, 2015
03
juil.'15
Amazon ouvre sa propre implémentation de TLS
AWS vient de proposer en Open Source une nouvelle librairie TLS particulièrement légère et qu’il s’apprête à utiliser pour plusieurs de ses services. Lire la suite
-
juillet 02, 2015
02
juil.'15
Sécurité : à son tour, Microsoft joue la carte de la micro-virtualisation
Windows 10 embarque un dispositif sécurisant l’un de ses processus en l’isolant dans un conteneur Hyper-V. De quoi rappeler l’approche de la micro-virtualisation portée par Bromium. Lire la suite
-
juillet 02, 2015
02
juil.'15
Wallix propose la gestion des comptes à privilèges en SaaS
L’éditeur vient de lancer une offre permettant aux hébergeurs et fournisseurs de services Cloud de proposer sa solution AdminBastion à la demande. Lire la suite
-
juillet 01, 2015
01
juil.'15
Dino, un autre logiciel espion français ?
Eset a mis la main sur un échantillon d'un autre logiciel malveillant du groupe Animal Farm, à l'origine de Casper, Babar et Bunny. Lire la suite
-
juillet 01, 2015
01
juil.'15
Verrouillage du routage IPv6, le grand oublié des services de VPN
Une étude montre que la plupart des services de VPN ouverts au public oublient de verrouiller le routage IPv6 sur les machines supportant ce protocole en plus d’IPv4. De quoi laisser fuite du trafic sans protection. Lire la suite
-
juillet 01, 2015
01
juil.'15
Cisco va racheter OpenDNS
L’équipementier se prépare à ajouter une autre brique à son offre de sécurité avec un service Cloud de protection des utilisateurs finaux par filtrage DNS. Lire la suite
-
juin 30, 2015
30
juin'15
Quand la NSA pratique le cyberespionnage économique
L’agence avait démenti, en septembre dernier, utiliser ses capacités de renseignement à des fins d’intelligence économique. Un mensonge selon les dernières révélations de WikiLeaks. Lire la suite
-
juin 29, 2015
29
juin'15
Sécurité : Cisco émet un correctif à déployer d’urgence
Une clé SSH par défaut permet de se connecter sans authentification aux équipements de sécurité concernés, avec des privilèges de niveau root. Lire la suite
-
juin 29, 2015
29
juin'15
Nouvelle vulnérabilité dans Qemu
Après Venom, une vulnérabilité affecte Qemu, cette fois-ci via son émulateur d’interface réseau PCNET. De quoi attaquer l’hôte avec les privilèges accordés au processus Qemu. Lire la suite
-
juin 26, 2015
26
juin'15
La découverte des intrusions est toujours aussi longue
Selon Trustwave, seuls 19 % des victimes ont découvert eux-mêmes l’intrusion qui les a frappés. Et cette détection prend en moyenne près de 6 mois. Lire la suite
-
juin 25, 2015
25
juin'15
Adoption de la loi sur le renseignement
L’Assemblée Nationale a votée le projet de loi sur le renseignement de retour du Sénat. La voix du Conseil Constitutionnel est désormais attendue. Lire la suite
-
juin 25, 2015
25
juin'15
Eset : une mise à jour à déployer d’urgence
L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau. Lire la suite
-
juin 25, 2015
25
juin'15
La compagnie aérienne LOT victime d’un DDoS
Alors que les spéculations commençaient à se multiplier, il semble désormais qu’un simple déni de service a perturbé l’activité de LOT ce dimanche 21 juin. Lire la suite
-
juin 24, 2015
24
juin'15
Sophos continue d’étoffer son offre par rachats
L’éditeur ajouter la technologie de protection de la messagerie électronique de Reflexion Networks à son portefeuille de solutions Cloud. Lire la suite
-
juin 24, 2015
24
juin'15
L’Elysée placé sur écoute par la NSA
Des documents rendus publics par Wikileaks montrent comment la NSA a écouté trois présidents français successifs. Les Etats-Unis étaient déjà soupçonnés d’avoir attaqué l’informatique de l’Elysée. Lire la suite
-
juin 23, 2015
23
juin'15
Sécurité : la NSA et le GCHQ ont espionné des éditeurs
De nouveaux documents confirment que les deux agences de renseignement se sont intéressées de près aux travaux des éditeurs de logiciels de sécurité. Lire la suite
-
juin 23, 2015
23
juin'15
Vulnérabilité dans IE : en désaccord avec Microsoft, HP balance
En février dernier, une équipe de chercheurs de HP a été récompensée par Microsoft pour une vulnérabilité découverte dans Internet Explorer mais que l’éditeur ne souhaite pas corriger. Lire la suite
-
juin 22, 2015
22
juin'15
Sécurité : des utilisateurs trop confiants pour être fiables
Les employés affichent une confiance élevée dans la sécurité informatique des entreprises françaises. Trop élevée pour ne pas être préoccupante. Lire la suite
-
juin 22, 2015
22
juin'15
Vers une stratégie nationale de la cybersécurité
Dans le cadre de sa stratégie numérique, le gouvernement prévoit d’élaborer avec l’Anssi une stratégie nationale de la cybersécurité. La prolongation d’ambitions déjà affichées plus ou moins clairement depuis plusieurs mois. Lire la suite
-
juin 22, 2015
22
juin'15
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
juin 22, 2015
22
juin'15
Des pirates paralysent la compagnie aérienne LOT
Le piratage du système de production des plans de vol a empêché le décollage dix appareils et en retardé une dizaine d’autres ce dimanche 21 juin. Lire la suite
-
juin 19, 2015
19
juin'15
SAP HANA, une cible alléchante et vulnérable
ERPScan alerte d’un intérêt croissant des pirates pour SAP HANA, lequel présente un nombre important de vulnérabilités connues. Lire la suite
-
juin 19, 2015
19
juin'15
Sécurité : les grands groupes se réorientent sur la réponse aux incidents
Selon une de Pierre Audoin Consultants, les grands groupes français se préparent à réduire leurs investissements dans les solutions de prévention au profit de celles de détection et de réaction aux incidents de sécurité. Lire la suite
-
juin 19, 2015
19
juin'15
Services managés : pour réduire les coûts ou améliorer la sécurité
Les PME britanniques prévoient de recourir plus aux services managés. Pour beaucoup, c’est la clé pour une meilleure sécurité. Lire la suite
